企業資安部落格文章精選(隨時更新)
開發者請注意!Void Dokkaebi 偽裝面試邀請,透過 GitHub 散布惡意程式
TrendAI 對 Void Dokkaebi 行動的研究發現,該組織發起了一場將遭感染的開發者程式碼儲存庫,轉變為惡意程式散布管道的攻擊行動。由於攻擊透過受信任的工作流程、企業程式碼庫與開源專案擴散,因此可能從單一入侵事件,進一步升級為更廣泛的供應鏈風險。
⟫ 完整文章
AI 時代的數位分身量產:員工身分成為新的攻擊目標
身分已成為現代化企業的主要攻擊面。隨著企業不斷擴大至雲端平台、SaaS 生態系,以及分散式工作人力,駭客也越來越常利用人類行為、組態設定錯誤以及控管不連貫的漏洞來發動攻擊。根據 2025 年 Verizon 資料外洩調查報告 (Data Breach Investigations Report,簡稱 DBIR) 指出,將近 60% 的資料外洩都涉及了人為因素,包括:錯誤、濫用或社交工程。
內部人員風險、登入憑證濫用,以及 AI 生成的網路釣魚正在匯流,創造出一種無邊界的威脅環境,只需一個身分遭到入侵,就可能帶來營運、財務及商譽損失。
⟫ 完整文章
Kuse 服務淪為釣魚溫床:合法 Web App 遭攻擊者濫用
- 隨著人們對 AI 的依賴與日俱增,市面上也迅速冒出各種 AI 工具。不幸的是,這些應用程式也變成了駭客攻擊的管道,例如 Kuse.ai 就是一個案例。
- 正常來說,Kuse 是一個值得信賴的工作空間平台,但駭客卻一直在尋找從事社交工程的新手法。
- 此案例當中,駭客利用一個假網址以及影像操弄技巧來發動網路釣魚攻擊。
- 為此,企業必須加強資安訓練並不斷提醒員工,即使是信譽優良的應用程式,也不能保證其內容可信。
⟫ 完整文章
爆紅 AI 的隱性威脅:OpenClaw 透露了代理式 AI 助理的哪些風險?
- OpenClaw 是一款功能強大且高度自主的 AI 工具。
其設計特性——包括持續性記憶(persistent memory)、廣泛的系統權限,以及由使用者自行控制的設定機制——進一步放大了代理式 AI 所帶來的風險。
- 這些風險源自代理式 AI 本身的架構特性。
非預期行為、資料外洩,以及與未經審核元件互動所產生的暴露風險,都是所有代理式 AI 系統共同面臨的挑戰。OpenClaw 並未創造全新的風險類型,而是加劇並放大既有風險。
- 其快速普及已顯現真實世界的衝擊。
OpenClaw 的爆發式成長已導致實際事件發生,例如因設定錯誤而造成的敏感資料外洩。其受歡迎程度顯示,原本停留在理論層面的風險,能在極短時間內成為現實,而補救與治理措施往往落後於 AI 的採用速度。
- 零信任原則與持續監控至關重要。
即便是在使用者可自行控制的環境中,也不應對任何元件、技能或系統預設信任。
⟫ 完整文章
「Claude Code 封裝錯誤」仍成為持續攻擊誘,資安防禦者應採取哪些行動?
駭客趁著 Anthropic 的 Claude Code 發生 npm 發行版本封裝錯誤的之際散布 Vidar、GhostSocks 和 PureLog 資訊竊取程式。本文詳細說明企業可採取哪些立即措施與最佳實務原則來防範進一步風險。
⟫ 完整文章
供應鏈攻擊警報!破億下載的 Axios 套件遭惡意竄改
駭客對 Axios 發動供應鏈攻擊,利用偷來的 npm 登入憑證發布含有幽靈相依元件的惡意版本,然後在安裝過程中觸發一個跨平台遠端存取木馬程式 (RAT),隨後將其檔案更換成乾淨的誘餌檔案來誤導調查,使它難以被偵測。
⟫ 完整文章
繼續閱讀